Fuente: https://www.youtube.com/watch?v=bUwAyIRBHSQ
Network - Networking FAQ - Redes FAQ - redes, IT y más
Blog basado en el foro “Estás preparado?” y autorizado por sus moderadores. Está destinado a quienes tienen conocimientos sobre redes y desean despejar dudas, muchas de las cuales pueden estar contestadas acá. Este blog está compuesto por una compilación de las mejores consultas con sus respectivas respuestas. Nuestra única fuente es el foro anteriormente mencionado y no nos hacemos responsables por las preguntas y respuestas compiladas ni por los enlaces que puedan figurar en las mismas.
Buscar información sobre redes
Redes de computadoras - Google Noticias
Cómo configurar una red MPLS
Le preguntamos a gemini, la inteligencia artificial sobre cómo configurar una red MPLS
Explicanos detalladamente cómo configurar una red MPLSConfigurar una red MPLS ( Multiprotocol Label Switching ) es un proceso complejo y detallado que requiere la configuración coordinada en múltiples routers, divididos en routers de borde ( LER ) y routers de núcleo ( LSR ).
Aquí te explico detalladamente los pasos generales y los protocolos clave para configurar una red troncal MPLS, utilizando una sintaxis conceptual similar a la de los dispositivos Cisco IOS, que es el estándar de facto.
1. Planificación Inicial y Topología
Antes de la configuración, se debe definir:
Topología: Identificar los LERs (routers en el borde que conectan a los clientes IP) y los LSRs (routers en el núcleo que solo manejan etiquetas).
Protocolo de Enrutamiento IP : Se necesita un protocolo de enrutamiento interno (como OSPF o ISIS) para garantizar que todos los routers conozcan la topología completa de la red. Este es el primer paso, ya que MPLS depende de que el router conozca la ruta hacia todos los destinos.
Direcciones Loopback: Configurar direcciones Loopback únicas en todos los routers. Estas direcciones se utilizarán como identificadores de router para MPLS y LDP.
2. Configuración del Protocolo de Enrutamiento Interior (IGP)
El IGP (Interior Gateway Protocol) es esencial porque MPLS utiliza la información de la tabla de enrutamiento IP para construir sus caminos de etiquetas (LSPs).
Pasos:
Habilitar el IGP (ej. OSPF) en todos los routers (LERs y LSRs).
Anunciar las redes de interfaz y las interfaces Loopback en el IGP.
Bash
Router(config)# router ospf 1
Router(config-router)# network 1.1.1.1 0.0.0.0 area 0 // Loopback del router
Router(config-router)# network 192.168.1.0 0.0.0.3 area 0 // Enlaces troncales del core
Router(config-router)# exit
Verificación: Asegúrate de que todos los routers puedan hacer ping a las interfaces Loopback de los demás routers.
3. Habilitación de MPLS a Nivel Global
Una vez que el enrutamiento IP es estable, se habilita la funcionalidad MPLS en el router.
Pasos:
Habilitar MPLS globalmente en el router.
Configurar el ID del Router MPLS: Se utiliza la dirección Loopback como el identificador único del router.
Bash
Router(config)# mpls ip
Router(config)# mpls label protocol ldp // Seleccionar LDP como protocolo de distribución de etiquetas
Router(config)# mpls ldp router-id Loopback0 force // Usar la Loopback como ID de LDP
Router(config)# exit
4. Habilitación de LDP en las Interfaces
El Protocolo de Distribución de Etiquetas (LDP) es el protocolo estándar que los routers MPLS utilizan para intercambiar las etiquetas y construir los LSPs.
Pasos:
Habilitar MPLS LDP en las interfaces troncales (entre LSRs y LERs) que forman el núcleo MPLS.
Bash
Router(config)# interface GigabitEthernet0/1
Router(config-if)# mpls ip // Habilita MPLS y LDP en esta interfaz
Router(config-if)# exit
Router(config)# interface GigabitEthernet0/2
Router(config-if)# mpls ip
Router(config-if)# exit
Verificación: Comprueba que los routers adyacentes han establecido vecindades LDP.
Bash
Router# show mpls ldp discovery
Router# show mpls ldp neighbor
5. Verificación de la Red MPLS ( LSPs )
Una vez que LDP ha distribuido las etiquetas, la red está operativa. Los LSRs y LERs tienen ahora las tablas necesarias para conmutar paquetes.
Tablas Clave:
LFIB ( Label Forwarding Information Base ): Es la tabla que utilizan los LSRs para conmutar etiquetas (etiqueta de entrada → etiqueta de salida).
RIB ( Routing Information Base ): La tabla de enrutamiento IP normal.
Verificación:
Verificar la Tabla LFIB : Muestra cómo los routers están conmutando las etiquetas para cada destino.
Bash
Router# show mpls forwarding-table
La salida mostrará una entrada para cada destino de red (FEC), indicando la etiqueta que se debe intercambiar (swap) y el siguiente salto.
Rastreo del LSP : Puedes trazar la ruta del camino de etiquetas desde el LER de ingreso.
Bash
LER-Ingreso# traceroute mpls ipv4 10.10.10.1 // 10.10.10.1 es la Loopback del LER de Egreso
6. Configuración Opcional y Avanzada (Ej. MPLS VPN)
La configuración base anterior solo permite que el tráfico IP sea transportado eficientemente por el núcleo MPLS. Para ofrecer servicios avanzados (la razón principal para usar MPLS), se añaden capas de configuración:
Para una VPN de Capa 3 (VPN L3 MPLS)
Configuración del Protocolo BGP: Se utiliza BGP (Border Gateway Protocol), específicamente Multiprotocol BGP (MP-BGP), para distribuir la información de la VPN entre los LERs.
VRF ( Virtual Routing and Forwarding ): Los LERs deben crear instancias de VRF (una por cada cliente/VPN) para mantener las tablas de enrutamiento IP de los clientes completamente separadas.
Encapsulación Doble: Los paquetes de VPN utilizan la pila de etiquetas doble:
Etiqueta Externa (o Túnel): Distribuida por LDP, guía el paquete a través del núcleo.
Etiqueta Interna (o VPN): Distribuida por MP-BGP, identifica a qué VRF debe ir el paquete al llegar al LER de egreso.
Este proceso transforma la red MPLS en una red de servicios capaz de aislar múltiples redes de clientes en la misma infraestructura física.
Resumen del Modelo de Configuración=
Protocolo | Capa | Función | Dispositivos Involucrados |
OSPF/ISIS | Capa 3 | Garantiza la conectividad IP de las Loopbacks y interfaces (Prerrequisito). | Todos los LERs y LSRs |
LDP | Capa 2.5 | Distribuye y asigna las etiquetas de conmutación. Crea los LSP. | Todos los LERs y LSRs |
MPLS | Capa 2.5 | Mecanismo de reenvío basado en conmutación de etiquetas (LFIB). | Todos los LERs y LSRs |
MP-BGP | Capa 3 | Distribuye la información de VPN y la etiqueta interna (solo para servicios VPN). | Solo LERs |
La configuración detallada y la sintaxis exacta varían entre fabricantes (Cisco, Juniper, Huawei, etc.), pero la secuencia lógica de IGP → LDP → Servicios es universal para cualquier red MPLS.
🌐 Tiempo de Ranura (nivel de Enlace) - Aprendiendo Ciberseguridad paso a paso - Charla 12
Fuente: https://www.youtube.com/watch?v=0Usg2yOe6ww
Qué es una red MPLS
Le pedimos a Gemini, la inteligencia artificial de Google que nos explique qué es una red MPLS
Explicanos detalladamente qué es una red MPLSUna red MPLS (Multiprotocol Label Switching) es un mecanismo de reenvío de paquetes de alta velocidad y una arquitectura de red que optimiza el tráfico, mejora el rendimiento y permite la creación de servicios avanzados como las Redes Privadas Virtuales (VPN). Se le conoce como un protocolo de Capa 2.5 porque opera entre la capa de red (Capa 3, IP) y la capa de enlace de datos (Capa 2, Ethernet o ATM).
1. El Problema que Resuelve MPLS
Tradicionalmente, en las redes IP, los routers de la red troncal (core) tenían que realizar un proceso intensivo de recursos para cada paquete:
Inspeccionar la dirección IP de destino.
Ejecutar una búsqueda compleja en su tabla de enrutamiento (RIB - Routing Information Base).
Determinar el siguiente salto (next hop).
MPLS reemplaza esta búsqueda de Capa 3 con un proceso de conmutación basado en etiquetas, que es mucho más rápido y eficiente.
2. Funcionamiento Esencial: El Uso de Etiquetas
MPLS introduce el concepto de etiqueta (label): un identificador corto, de longitud fija, que se adjunta al paquete IP.
Flujo del Paquete:
En el Borde (Ingreso): Cuando un paquete IP entra en la red MPLS, el router de borde (LER) realiza la única búsqueda de dirección IP de todo el recorrido.
Asignación de Etiqueta: Basado en la dirección de destino del paquete, el LER asigna una etiqueta que representa una ruta predeterminada (LSP) y lo envía.
En el Núcleo (Core): Los routers intermedios (LSRs) ya no miran la dirección IP. Simplemente leen la etiqueta adjunta. Utilizan la etiqueta como un índice rápido en su Tabla de Conmutación de Etiquetas (LIB).
Conmutación: El LSR realiza la acción clave de MPLS: intercambia (swap) la etiqueta entrante por una nueva etiqueta saliente y reenvía el paquete al siguiente router.
En el Borde (Egreso): El router de egreso recibe el paquete, elimina (pops) la última etiqueta y reenvía el paquete IP puro a su destino final.
Esta conmutación basada en etiquetas es la razón por la que MPLS es tan eficiente.
3. Componentes y Conceptos Clave
Concepto | Rol en la Red MPLS | Detalle |
LER (Label Edge Router) | Borde (Ingreso/Egreso) | Realiza la búsqueda de la IP. En el ingreso, apila (push) la primera etiqueta. En el egreso, desapila (pop) la etiqueta. |
LSR (Label Switching Router) | Núcleo (Core) | Realiza la conmutación (swap) de etiquetas. Su única función es reenvío rápido basado en la etiqueta. |
LSP (Label Switched Path) | Ruta Fija | La ruta unidireccional predefinida que sigue el paquete a través de la red MPLS. |
FEC (Forwarding Equivalence Class) | Clase de Tráfico | Un grupo de paquetes que se tratan de la misma manera (por ejemplo, todo el tráfico para una red específica o todo el tráfico de alta prioridad). La etiqueta es una representación de la FEC. |
Pila de Etiquetas | Jerarquía | Un paquete puede llevar múltiples etiquetas apiladas. Esto es esencial para tunelización y servicios avanzados como las VPNs, donde la etiqueta superior dirige el túnel y la etiqueta inferior dirige al servicio final. |
4. Funcionalidades y Aplicaciones Avanzadas
El valor real de MPLS radica en las capacidades de servicio que habilita, más allá de la velocidad:
A. Ingeniería de Tráfico (Traffic Engineering - TE)
MPLS permite a los operadores de red ignorar la métrica de enrutamiento IP y forzar el tráfico a seguir rutas específicas. Esto es crucial para:
Balanceo de Carga: Dirigir el tráfico por enlaces subutilizados para evitar la congestión en enlaces principales.
Garantía de Rutas: Asegurar que el tráfico sensible al retardo (como VoIP) tome siempre el camino con la latencia más baja.
B. Calidad de Servicio (QoS)
La etiqueta MPLS contiene un campo de 3 bits llamado Experimental (EXP) o Clase de Servicio (CoS), que se utiliza para mapear y preservar los valores DSCP (prioridad) de la Capa 3. Esto garantiza que la priorización de QoS establecida en el borde se mantenga en todo el núcleo de alta velocidad, lo que es vital para ofrecer servicios con Acuerdos de Nivel de Servicio (SLAs).
C. Redes Privadas Virtuales (VPN MPLS)
Esta es la aplicación comercial más importante. MPLS permite a los proveedores de servicios ejecutar múltiples VPNs de Capa 3 sobre una única infraestructura física compartida. El tráfico de cada cliente está completamente aislado y es seguro, gracias al uso de dos etiquetas:
Etiqueta Externa: Dirige el paquete a través del núcleo MPLS.
Etiqueta Interna (VPN Label): Identifica a qué cliente VPN pertenece el paquete y a qué destino final debe ir dentro de la red del cliente.
🌐 Introducción al Nivel de Enlace - Aprendiendo Ciberseguridad paso a paso - Charla 11
Fuente: https://www.youtube.com/watch?v=nSHzgchA7uo
Qué es MPLS
Le pedimos a Gemini, la inteligencia artificial de Google que nos explique qué es MPLS
Explicanos detalladamente qué es MPLS¡Claro! Te explicaré detalladamente qué es MPLS (Multiprotocol Label Switching).
MPLS es un mecanismo de reenvío de paquetes de alta velocidad y un protocolo de arquitectura que acelera el tráfico de red, mejora el rendimiento y ofrece la posibilidad de crear servicios de red avanzados como las VPN. Se sitúa entre la capa de red (Capa 3, IP) y la capa de enlace de datos (Capa 2, Ethernet o ATM), por lo que a menudo se le conoce como un protocolo de Capa 2.5.
1. El Propósito Fundamental de MPLS
Antes de MPLS, los routers de la red (que operan en la Capa 3) tenían que tomar una decisión de reenvío para cada paquete. Esto implicaba:
Inspeccionar la dirección IP de destino del paquete.
Realizar una búsqueda compleja en su tabla de enrutamiento (RIB o Routing Information Base).
Determinar el siguiente salto (next hop).
Este proceso de búsqueda basado en la dirección IP es intensivo en recursos y tiempo.
MPLS introduce un método más eficiente basado en etiquetas (labels):
En lugar de buscar la dirección IP completa en cada router, MPLS adjunta una etiqueta corta y de longitud fija al paquete al ingresar a la red MPLS.
Los routers intermedios simplemente leen la etiqueta y la utilizan como índice para una búsqueda rápida en una tabla de conmutación de etiquetas (FEC o Forwarding Equivalence Class).
Esta conmutación basada en etiquetas es mucho más rápida que la búsqueda basada en la dirección IP.
2. Componentes y Conceptos Clave
A. Etiquetas (Labels) y Pila de Etiquetas (Label Stack)
Etiqueta (Label): Un identificador corto, de longitud fija y solo localmente significativo (el mismo número de etiqueta puede tener un significado diferente en el siguiente router). Se inserta entre los encabezados de la Capa 2 y la Capa 3.
Pila de Etiquetas (Label Stack): Un paquete puede llevar múltiples etiquetas apiladas. Esto permite la funcionalidad jerárquica, como el tunelización (VPNs) o el uso de QoS. Los routers pueden operar en la etiqueta superior o en la pila completa.
B. Nodos (Routers)
LER (Label Edge Router): Son los routers en el borde de la red MPLS.
Función de Ingreso (Ingress LER): Recibe el paquete IP, determina la ruta (FEC), le adjunta la primera etiqueta y lo envía. Este es el único lugar donde se realiza la búsqueda de la dirección IP completa.
Función de Egreso (Egress LER): Recibe el paquete etiquetado, elimina la etiqueta y realiza la búsqueda final de la dirección IP antes de enviarlo a su destino.
LSR (Label Switching Router): Son los routers en el núcleo (core) de la red MPLS. Su única función es recibir un paquete etiquetado, buscar la etiqueta de entrada en su tabla, sustituirla por una nueva etiqueta de salida y reenviarlo al siguiente LSR.
C. Caminos de Conmutación de Etiquetas (LSPs - Label Switched Paths)
Un LSP es la ruta unidireccional que sigue un paquete a través de la red MPLS.
Se establece de extremo a extremo, desde el LER de ingreso hasta el LER de egreso.
La ruta se determina en el LER de ingreso, que asigna la primera etiqueta en función del destino.
D. Clase de Equivalencia de Reenvío (FEC - Forwarding Equivalence Class)
Una FEC es un grupo de paquetes que se tratan de la misma manera a lo largo de un LSP.
Un ejemplo de FEC podría ser "todo el tráfico con destino a la red 10.1.1.0/24", o "todo el tráfico de voz (QoS) para el cliente X".
La etiqueta es una representación de la FEC en un router específico.
3. Funcionalidades y Beneficios Clave
El valor de MPLS va mucho más allá de la simple aceleración (algo que los routers modernos pueden hacer por hardware incluso sin etiquetas):
A. Ingeniería de Tráfico (Traffic Engineering - TE)
MPLS permite a los operadores de red forzar el tráfico a seguir rutas específicas, independientemente de la ruta más corta que dictaría el enrutamiento IP tradicional.
Esto es esencial para equilibrar la carga, dirigiendo el tráfico fuera de los enlaces congestionados y optimizando la utilización de recursos de la red.
Permite garantizar rutas específicas para servicios de alta prioridad (como la voz), asegurando que siempre utilicen un camino de baja latencia.
B. Calidad de Servicio (QoS)
La etiqueta MPLS incluye un campo llamado Experimental (EXP) o Clase de Servicio (CoS), de 3 bits, que puede utilizarse para mapear los valores DSCP (Capa 3) o CoS (Capa 2).
Esto permite al LSR priorizar el tráfico sin tener que mirar el encabezado IP, manteniendo la priorización de QoS de extremo a extremo a lo largo del LSP.
Es crucial para servicios sensibles al retardo como VoIP y Video.
C. Redes Privadas Virtuales (VPN MPLS)
Esta es quizás la aplicación más importante de MPLS:
Las VPNs L3 MPLS (MPLS Layer 3 Virtual Private Networks) permiten que múltiples clientes compartan la misma infraestructura de red troncal del proveedor, manteniendo su tráfico completamente aislado y seguro.
Esto se logra utilizando una pila de etiquetas doble: la etiqueta interna (que identifica la VPN y el destino del cliente) y la etiqueta externa (que dirige el paquete a través del núcleo MPLS).
Resumen del Flujo de Paquetes en MPLS
Ingreso ( LER ): El paquete IP llega. El LER realiza la búsqueda de la dirección IP. Decide la FEC y el LSP, y empuja (push) la primera etiqueta.
Núcleo ( LSR ): El paquete llega al LSR. El LSR no mira la IP. Simplemente lee la etiqueta superior, realiza la búsqueda en su tabla de conmutación de etiquetas (LIB), intercambia (swap) la etiqueta por una nueva (la etiqueta de salida) y reenvía el paquete al siguiente LSR.
Penúltimo Salto ( LER ): El penúltimo LER realiza la función PHP (Penultimate Hop Popping): elimina (pops) la etiqueta superior antes de enviar el paquete al LER de egreso. Esto alivia la carga del LER de egreso.
Egreso ( LER ): El paquete llega sin la etiqueta de núcleo. El LER realiza la búsqueda final y envía (forwards) el paquete a la red IP de destino.
MPLS es, por lo tanto, una tecnología que permite a los proveedores de servicios ofrecer servicios de red unificados, altamente escalables y con garantías de rendimiento (QoS) sobre una única infraestructura compartida.
🌐 El nivel Físico (Resumen) - Aprendiendo Ciberseguridad paso a paso - Charla 09
Un repaso de todo lo aprendido
Fuente: https://www.youtube.com/watch?v=m9qg1mL3NL0
Tipos de firewalls Firewalls de Software ( o Basados en Host )
Le pedimos a Gemini, la inteligencia artificial de Google que nos hable sobre los Firewalls de Software (o Basados en Host)
Hablanos detalladamente sobre los Firewalls de Software (o Basados en Host)Los firewalls de software, también conocidos como firewalls basados en host, son programas informáticos que se instalan y ejecutan en un dispositivo específico (un host), como una computadora personal, un servidor o un teléfono inteligente. A diferencia de los firewalls de hardware que protegen una red completa, un firewall de software protege únicamente el dispositivo en el que está instalado.
¿Cómo Funcionan?
Un firewall de software funciona como un filtro personal para el tráfico de red de un dispositivo. Se integra con el sistema operativo y monitorea todo el tráfico que entra y sale de las interfaces de red del host. Su principal función es aplicar reglas de seguridad para decidir qué conexiones se permiten y cuáles se bloquean, basándose en la dirección IP, el puerto o incluso la aplicación que intenta la conexión.
La mayoría de los sistemas operativos modernos, como Windows, macOS y la mayoría de las distribuciones de Linux, vienen con un firewall de software integrado. Por ejemplo, el Firewall de Windows Defender es un firewall basado en host que ofrece protección básica y avanzada para computadoras con Windows.
Ubicación y Alcance
La principal característica de un firewall de software es su ubicación y su alcance limitado.
Ubicación: Se ejecuta como un servicio o aplicación en el propio host.
Alcance: Solo protege al host en el que está instalado. No tiene visibilidad ni control sobre el tráfico que va a otros dispositivos en la misma red.
Por ejemplo, si tienes un firewall de software en tu laptop, este solo protegerá tu laptop de amenazas externas o de otras computadoras en la misma red Wi-Fi. Sin embargo, no protegerá el televisor inteligente o el teléfono que están conectados a la misma red.
Ventajas y Desventajas
Ventajas
Protección Personalizada: Permite una configuración muy granular y personalizada para cada aplicación. Puedes configurar reglas para permitir que una aplicación específica acceda a Internet mientras bloqueas a otra.
Movilidad: El firewall de software protege tu dispositivo sin importar dónde te conectes a la red (en casa, en una cafetería, en una red pública, etc.). Siempre está activo en el dispositivo.
Bajo Costo: Muchos firewalls de software vienen incluidos de forma gratuita con el sistema operativo, lo que los hace una solución de bajo costo para la protección de dispositivos individuales.
Fácil de usar: A menudo tienen interfaces gráficas intuitivas que facilitan a los usuarios la configuración de reglas básicas.
Desventajas
Rendimiento del Host: El filtrado de paquetes consume recursos del CPU y la memoria del host. Esto puede afectar el rendimiento del dispositivo, especialmente si el tráfico de red es elevado.
Vulnerabilidad del Sistema Operativo : El firewall está atado a la seguridad del sistema operativo en el que se ejecuta. Si el sistema operativo es comprometido, el firewall también podría ser deshabilitado o eludido.
Alcance Limitado: Su mayor debilidad es que no protege la red completa. Se necesita un firewall de hardware para asegurar el perímetro de una red de oficina, ya que no se pueden instalar firewalls de software en todos los dispositivos no computacionales.
Conclusión
Los firewalls de software son una capa de seguridad esencial para cualquier dispositivo final, como una computadora o un servidor. Funcionan como una segunda línea de defensa, complementando la protección del firewall de hardware en el perímetro de la red. En la práctica, se recomienda utilizar un enfoque de seguridad por capas: un firewall de hardware para proteger la red en su conjunto y firewalls de software en cada dispositivo final para una protección más granular y específica del host.
🌐 Medios y Fibra Óptica (nivel Físico) - Aprendiendo Ciberseguridad paso a paso - Charla 08
Explicación sobre las difrentes tipos de fibra óptica
Fuente: https://www.youtube.com/watch?v=-igWxqTf36g
Tipos de firewalls Firewalls de Hardware
Le pedimos a la inteligencia artificial gemini de Google que nos hable sobre los Firewalls de Hardware
Hablanos detalladamente sobre Firewalls de HardwareLos firewalls de hardware son dispositivos físicos diseñados específicamente para proteger una red de computadoras. Se colocan en el punto de interconexión entre una red de confianza (como la red interna de una oficina) y una red no confiable (como Internet). Su función principal es filtrar todo el tráfico de red que pasa por ellos, asegurando que solo el tráfico autorizado ingrese a la red. Son la primera línea de defensa de una red.
Características y Funcionamiento
A diferencia de los firewalls de software, que son programas instalados en una computadora, los firewalls de hardware son dispositivos autónomos con su propio sistema operativo y hardware dedicado. Esto les confiere varias ventajas:
Rendimiento optimizado: Al ser un hardware especializado, están diseñados para una sola tarea: el filtrado de paquetes. Esto les permite procesar grandes volúmenes de tráfico a alta velocidad sin afectar el rendimiento de los servidores o computadoras de la red.
Seguridad y resiliencia: Al ser dispositivos independientes, son menos vulnerables a los ataques que se dirigen a los sistemas operativos de las computadoras. Además, al estar aislados, un compromiso en una computadora de la red no afectará al firewall.
Protección de toda la red: Un solo firewall de hardware puede proteger a todos los dispositivos conectados a la red que se encuentra detrás de él, lo que lo hace ideal para entornos de oficina o empresariales.
La mayoría de los firewalls de hardware modernos funcionan con inspección de estado o son Firewalls de Próxima Generación (NGFW). Se configuran a través de una interfaz web o una línea de comandos, donde el administrador establece las reglas que definen qué tráfico se permite y cuál se bloquea.
Ubicación en la Red
Un firewall de hardware se coloca estratégicamente en el perímetro de la red. Típicamente, se ubica entre el router de acceso a Internet y el switch de red que conecta a todos los dispositivos internos. Esta posición le permite inspeccionar todo el tráfico que entra y sale de la red, actuando como una puerta de entrada controlada.
Ventajas sobre los Firewalls de Software
Característica | Firewall de Hardware | Firewall de Software |
Protección | Protege toda la red detrás de él | Protege solo el dispositivo en el que está instalado |
Rendimiento | Alto rendimiento, diseñado para filtrar tráfico a velocidad de línea | El rendimiento puede verse afectado por las tareas del sistema operativo y otras aplicaciones |
Seguridad | Sistema operativo especializado, menos vulnerable a ataques dirigidos al SO | Vulnerable a ataques que comprometen el sistema operativo anfitrión |
Costo | Mayor costo inicial | Generalmente menor costo, puede venir incluido en el sistema operativo |
Gestión | Gestión centralizada para toda la red | Gestión individual por cada dispositivo |
Los firewalls de hardware se pueden clasificar según el tamaño de la red que están destinados a proteger:
Firewalls para pequeñas oficinas/oficinas en casa ( SOHO ): A menudo están integrados en los routers inalámbricos comunes. Ofrecen un nivel básico de protección de filtrado de paquetes y NAT. Son fáciles de usar y económicos.
Firewalls empresariales : Dispositivos de alto rendimiento diseñados para proteger redes grandes y complejas. Tienen capacidades avanzadas como VPN, NGFW, IPS y filtrado de contenido. Requieren una configuración y gestión profesional.
En resumen, los firewalls de hardware son la solución más robusta y confiable para proteger redes completas. Su diseño especializado, alto rendimiento y capacidad para proteger todo el tráfico entrante y saliente los convierten en un componente de seguridad esencial en cualquier red de computadoras.
Tipos de firewalls Según el Nivel de Inspección Firewalls de Próxima Generación (Next-Generation Firewalls - NGFWs )
Le pedimos a la inteligencia artificial Gemini de Google que nos hable mas sobre los Firewalls de Próxima Generación (Next-Generation Firewalls - NGFWs )
Hablanos detalladamente sobre los Firewalls de Próxima Generación (Next-Generation Firewalls - NGFWs )Los Firewalls de Próxima Generación (NGFWs) son una evolución de los firewalls tradicionales que combinan las capacidades de inspección de estado con una funcionalidad de seguridad más profunda y a un nivel de aplicación. Los NGFWs son ahora el estándar de la industria para la protección de la red perimetral en entornos empresariales.
¿Cómo Funcionan los NGFWs ?
Un NGFW no se limita a examinar las direcciones IP y los puertos como un firewall de inspección de estado. Su principal diferencia radica en la Inspección Profunda de Paquetes (Deep Packet Inspection - DPI). El DPI permite al firewall analizar el contenido real (la carga útil) de los paquetes de datos y no solo sus encabezados. Esto le permite:
Reconocimiento de Aplicaciones: Un NGFW puede identificar la aplicación que genera el tráfico, sin importar el puerto que utilice. Por ejemplo, puede diferenciar el tráfico de Facebook de una llamada VoIP, incluso si ambos están usando el puerto 80 o 443 (puertos comúnmente utilizados para HTTP/HTTPS). Esto permite crear políticas de seguridad basadas en aplicaciones (por ejemplo, "permitir Microsoft Teams pero denegar BitTorrent").
Identificación de Usuarios: En lugar de solo aplicar reglas a direcciones IP, un NGFW puede integrar la autenticación con directorios de usuarios (como Active Directory) para aplicar políticas de seguridad basadas en el usuario o grupo de usuarios (por ejemplo, "permitir que el departamento de marketing acceda a las redes sociales pero no a los desarrolladores").
Sistema de Prevención de Intrusiones ( IPS ): Un NGFW tiene un IPS incorporado. Un IPS monitorea el tráfico de la red para detectar y bloquear automáticamente actividades maliciosas, como virus, gusanos, exploits y otros ataques.
Análisis de Malware : Muchos NGFWs incluyen capacidades para escanear archivos en busca de malware y virus conocidos, bloqueando la descarga de archivos infectados antes de que lleguen a la red interna.
Componentes Clave de un NGFW
Un NGFW integra varias funciones de seguridad en una única plataforma, lo que simplifica la gestión y mejora la protección. Los componentes principales son:
Firewall de Inspección de Estado : La base de un NGFW es la funcionalidad de un firewall de inspección de estado tradicional, controlando el tráfico basado en la información de la conexión.
Sistema de Prevención de Intrusiones ( IPS ):
.jpeg)
Detecta y bloquea patrones de ataque conocidos.
Control de Aplicaciones ( Application Control ): Permite o bloquea el tráfico de aplicaciones específicas.
Identificación de Usuarios: Asocia el tráfico de la red con usuarios o grupos específicos para aplicar políticas de seguridad más detalladas.
Análisis de Malware y Antivirus : Escanea el tráfico de archivos en busca de software malicioso.
Inteligencia de Amenazas ( Threat Intelligence ): Se conecta a bases de datos en la nube de proveedores de seguridad para obtener información en tiempo real sobre nuevas amenazas y vulnerabilidades.
Ventajas sobre los Firewalls Tradicionales
Seguridad Mejorada: Al combinar múltiples funciones en una sola plataforma, un NGFW ofrece una defensa mucho más sólida contra una variedad más amplia de amenazas, incluyendo malware, exploits y ataques a nivel de aplicación.
Control Granular: Permite a los administradores de red tener un control mucho más granular sobre quién, qué, cuándo y dónde accede a los recursos de la red. Esto permite políticas de seguridad más precisas y eficaces.
Visibilidad Completa: Un NGFW proporciona una visibilidad completa del tráfico de la red, permitiendo a los administradores ver no solo las direcciones IP y los puertos, sino también qué aplicaciones se están utilizando, qué usuarios las están usando y si hay amenazas presentes en el tráfico.
Gestión Centralizada: Al consolidar múltiples herramientas de seguridad en un solo dispositivo, se simplifica la gestión y se reducen los costos.
Conclusión
En resumen, mientras que los firewalls de filtrado de paquetes y los de inspección de estado se basan en la inspección de las capas de red y transporte, los NGFWs elevan la seguridad a la capa de aplicación. Son la solución de seguridad moderna por excelencia, ya que proporcionan una defensa multicapa que es esencial para proteger las redes actuales de las amenazas cibernéticas cada vez más sofisticadas.
🌐 Señal analógica y digital (nivel Físico) - Aprendiendo Ciberseguridad paso a paso - Charla 06
Fuente: https://www.youtube.com/watch?v=L6oI6t9j8XM
Tipos de firewalls Según el Nivel de Inspección Firewalls de Proxy o de Nivel de Aplicación (Proxy/Application-Level Firewalls)
Le pedimos a Gemini, la inteligencia artificial de Google que nos hable sobre Firewalls de Proxy o de Nivel de Aplicación ( Proxy/Application Level Firewalls )
Hablanos detalladamente sobre los Firewalls de Proxy o de Nivel de AplicaciónLos firewalls de proxy, también conocidos como firewalls de nivel de aplicación, son un tipo de firewall avanzado que opera en la capa de aplicación ( Capa 7 ) del modelo OSI. A diferencia de los firewalls de inspección de estado, que solo examinan los encabezados de los paquetes, los firewalls de proxy inspeccionan y filtran el tráfico a un nivel mucho más granular, analizando el contenido real del tráfico de la aplicación.
¿Cómo Funcionan?
Un firewall de proxy no permite una conexión directa entre el cliente y el servidor. En su lugar, actúa como un intermediario o agente de retransmisión para la comunicación. El proceso es el siguiente:
Conexión del Cliente al Proxy: Cuando un cliente en la red interna quiere acceder a un servidor en Internet, establece una conexión con el firewall de proxy, no con el servidor final.
Inspección y Filtrado: El firewall recibe la solicitud del cliente, la almacena en un búfer, la desencapsula y la inspecciona en profundidad. Revisa el contenido, el formato y la semántica de la solicitud. Por ejemplo, si la solicitud es una conexión web (HTTP), el firewall puede verificar si la solicitud sigue el protocolo HTTP correcto o si contiene código malicioso.
Conexión del Proxy al Servidor: Si la solicitud del cliente cumple con las reglas de seguridad, el firewall de proxy establece una segunda conexión separada con el servidor final en nombre del cliente.
Entrega y Respuesta: El firewall entrega la solicitud al servidor y, cuando recibe la respuesta, realiza la misma inspección y filtrado antes de entregarla al cliente.
Esta arquitectura "de dos piernas" (o two-leg architecture) significa que el servidor externo nunca ve la dirección IP del cliente interno, y el cliente interno nunca ve la dirección IP del servidor externo. Esto proporciona un nivel extremo de anonimato y seguridad, ya que el firewall oculta las direcciones de la red interna.
Ventajas sobre otros Tipos de Firewalls
El enfoque de proxy ofrece varias ventajas de seguridad significativas:
Inspección a Nivel de Contenido: Al inspeccionar el contenido real del tráfico, puede detectar ataques sofisticados que los firewalls de inspección de estado no verían. Puede analizar comandos de protocolos específicos (como HTTP, FTP, SMTP) para identificar anomalías o contenido malicioso.
Aislamiento de la Red Interna: Al romper la conexión directa, el firewall de proxy aísla la red interna de la externa. Un atacante no puede escanear la red interna ni iniciar conexiones maliciosas, ya que solo puede ver la dirección IP del firewall de proxy.
Mejor Detección de Protocolos Anómalos: Los firewalls de proxy pueden hacer cumplir las reglas de los protocolos, por lo que una solicitud que no cumple con el protocolo estándar (por ejemplo, una solicitud HTTP mal formada) será bloqueada.
Desventajas
A pesar de su alta seguridad, los firewalls de proxy tienen ciertas desventajas que han llevado al desarrollo de los firewalls de próxima generación (NGFW):
Rendimiento y Latencia: Al actuar como intermediario y realizar una inspección profunda, los firewalls de proxy son significativamente más lentos que los de inspección de estado. Esto puede introducir una latencia notable, especialmente para aplicaciones en tiempo real como VoIP o videoconferencia.
Complejidad: La configuración de un firewall de proxy puede ser compleja, ya que requiere un agente proxy específico para cada protocolo que se desea proteger (por ejemplo, un proxy web, un proxy de correo, etc.). No pueden manejar fácilmente protocolos que no tienen un proxy configurado.
Dependencia del Protocolo: No pueden inspeccionar protocolos que no entienden. Por ejemplo, si una aplicación utiliza un protocolo propietario, el firewall de proxy puede tener que actuar simplemente como un firewall de filtrado de paquetes para ese tipo de tráfico, perdiendo su ventaja de inspección profunda.
En la actualidad, muchos firewalls de próxima generación (NGFWs) combinan las capacidades de inspección de estado con la inspección a nivel de aplicación (DPI o Deep Packet Inspection), lo que les permite ofrecer un alto rendimiento con una seguridad similar a la de un proxy, sin las limitaciones de latencia y complejidad. Sin embargo, el concepto de proxy sigue siendo fundamental para entender la evolución de la seguridad de red.
🌐 Espectro (nivel Físico) - Aprendiendo Ciberseguridad paso a paso - Charla 05
Fuente: https://www.youtube.com/watch?v=Y-9As0J29cs
Tipos de firewalls Según el Nivel de Inspección Firewalls de inspección de estado
Le pedimos a Gemini, la inteligencia artificial de Google que nos explique los tipos de firewalls Según el Nivel de Inspección Firewalls de inspección de estado
Explicanos detalladamante los tipos de firewalls Según el Nivel de Inspección Firewalls de inspección de estadoUn firewall de inspección de estado (stateful inspection firewall) es una evolución del firewall de filtrado de paquetes, diseñado para ser mucho más seguro. A diferencia de su predecesor, que inspecciona cada paquete de forma individual, un firewall de inspección de estado mantiene un registro del estado de todas las conexiones activas, lo que le permite tomar decisiones de filtrado más inteligentes y seguras.
Funcionamiento de la Inspección de Estado
El concepto clave de la inspección de estado es la tabla de estado (state table). Cuando una conexión se inicia, el firewall de inspección de estado crea una entrada en esta tabla. Esta entrada almacena información clave sobre la conexión, como:
Dirección IP de origen y destino.
Puertos de origen y destino.
Número de secuencia y acuse de recibo (acknowledgment - ACK) del protocolo TCP.
El firewall inspecciona el primer paquete de una conexión saliente (por ejemplo, un paquete con el indicador SYN de TCP) y lo compara con sus reglas de seguridad. Si se permite, se crea una entrada en la tabla de estado y se permite el paso del paquete.
Una vez que la conexión está establecida en la tabla de estado, todos los paquetes de respuesta relacionados con esa conexión se permiten automáticamente. El firewall no necesita volver a verificar las reglas para cada paquete que regresa. Simplemente consulta su tabla de estado para ver si el paquete es parte de una conexión legítima ya autorizada. Si el paquete coincide con una entrada activa, se le permite pasar.
Este enfoque es lo que hace que la inspección de estado sea tan efectiva para la seguridad. Por defecto, todo el tráfico no solicitado desde el exterior está bloqueado. Solo se permiten los paquetes entrantes que son respuestas a conexiones iniciadas desde el interior de la red.
Ventajas sobre los Firewalls de Filtrado de Paquetes
La inspección de estado resuelve las principales vulnerabilidades de los firewalls de filtrado de paquetes:
Mayor Seguridad: Al no permitir conexiones entrantes que no sean respuestas a conexiones salientes, previene que los atacantes inicien sesiones maliciosas desde el exterior. Un atacante no puede simplemente enviar un paquete a un puerto abierto desde afuera, ya que el firewall no tendrá una entrada para ese tráfico en su tabla de estado.
Gestión Simplificada: Requiere menos reglas. En lugar de crear reglas separadas para el tráfico de salida y de entrada de una misma conexión, una sola regla de salida es suficiente para permitir la comunicación bidireccional. Por ejemplo, una sola regla para permitir la navegación web de salida también permitirá que el tráfico de respuesta regrese, lo que no era posible con los firewalls de filtrado de paquetes básicos.
Mejor Rendimiento: Aunque los firewalls de inspección de estado consumen más recursos que los de filtrado de paquetes para mantener la tabla de estado, su eficiencia al procesar paquetes de retorno compensa este costo. En lugar de procesar cada paquete contra toda la lista de reglas, solo necesitan hacer una búsqueda rápida en la tabla de estado, que es mucho más rápida para el tráfico ya establecido.
Limitaciones
Aunque mucho más seguros, los firewalls de inspección de estado tienen sus propias limitaciones. No pueden inspeccionar el contenido real de la carga útil del paquete, solo los encabezados. Esto significa que pueden ser vulnerables a ataques que se disfrazan como tráfico legítimo y que aprovechan una conexión establecida. Por ejemplo, un virus que se distribuye a través de una conexión HTTP saliente será invisible para un firewall de inspección de estado, ya que la conexión está autorizada.
Esta limitación es lo que llevó al desarrollo de los firewalls de próxima generación, que añaden una inspección profunda del contenido y otras funcionalidades de seguridad.
🌐 Señales ( nivel Físico ) - Aprendiendo Ciberseguridad paso a paso - Charla 04
Fuente: https://www.youtube.com/watch?v=e6c23q88fKg
Tipos de firewalls Según el Nivel de Inspección Firewalls de Filtrado de Paquetes (Packet-Filtering Firewalls)
Le pediomos a la inteligencia artificial Gemini de Google que nos explique los Tipos de firewalls Según el Nivel de Inspección Firewalls de Filtrado de Paquetes ( Packet-Filtering Firewalls )
Explicanos detalladamente los Tipos de firewalls Según el Nivel de Inspección Firewalls de Filtrado de Paquetes ( Packet-Filtering Firewalls )Hay tres tipos principales de firewalls según el nivel de inspección que realizan: de filtrado de paquetes, de inspección de estado y de próxima generación. El firewall de filtrado de paquetes es la forma más básica de protección.
Firewall de Filtrado de Paquetes ( Packet-Filtering Firewalls )
El firewall de filtrado de paquetes es la primera y más simple tecnología de firewall, operando en las capas de red (Capa 3) y de transporte (Capa 4) del modelo OSI. Su función es examinar cada paquete de datos que llega o sale de la red de forma aislada, sin tener en cuenta el contexto de la conexión.
Funcionamiento
Este tipo de firewall toma decisiones de seguridad basándose en la información contenida en los encabezados de los paquetes IP y TCP/UDP. La inspección se centra en los siguientes criterios:
Dirección IP de origen: De dónde proviene el paquete.
Dirección IP de destino: A dónde se dirige el paquete.
Protocolo: Si el paquete usa TCP, UDP, ICMP, etc.
Puerto de origen/destino: El número de puerto que se está utilizando para la comunicación (ej. puerto 80 para HTTP, puerto 443 para HTTPS).
Un administrador de red crea una lista de control de acceso ( ACL ) que contiene reglas de "permitir" o "denegar" basadas en estos criterios. Cuando un paquete llega, el firewall lo compara con las reglas de la ACL en orden. La primera regla que coincide determina el destino del paquete. Si no hay una coincidencia, la regla implícita final (a menudo llamada "denegar todo") bloquea el paquete.
Analogía
Imagina que un firewall de filtrado de paquetes es un guardia de seguridad que solo mira el sobre de una carta ✉️. El guardia revisa el nombre del remitente (IP de origen), el nombre del destinatario (IP de destino) y el tipo de correo (protocolo). Si la información del sobre coincide con la lista de remitentes y destinatarios autorizados, el paquete es entregado, sin importar lo que contenga la carta.
Ventajas
Simplicidad: Es relativamente fácil de entender y configurar para tareas básicas.
Rendimiento: Al no inspeccionar el contenido del paquete ni mantener tablas de estado de conexión, consume muy pocos recursos del sistema y es muy rápido.
Costo: Suele ser la opción de firewall menos costosa.
Desventajas
Seguridad Limitada: Es muy vulnerable a técnicas de ataque más sofisticadas. Por ejemplo, un atacante puede falsificar la dirección IP de origen de un paquete (spoofing) para eludir las reglas de filtrado.
Falta de Contexto: Al no inspeccionar el estado de la conexión, no puede diferenciar entre un paquete legítimo que es parte de una conexión establecida y un paquete malicioso que intenta iniciar una conexión no solicitada. Por ejemplo, permitir el tráfico en el puerto 80 para la navegación web también permite que un atacante envíe tráfico malicioso a ese puerto desde el exterior.
Ineficiencia para Aplicaciones Complejas: No puede manejar protocolos de forma inteligente. Por ejemplo, FTP utiliza puertos de control y de datos dinámicos, lo que dificulta su manejo con solo filtrado de paquetes.
Debido a sus limitaciones, los firewalls de filtrado de paquetes rara vez se utilizan como la única línea de defensa en las redes modernas. Sin embargo, siguen siendo un componente de los routers y switches para una protección básica o para filtrar el tráfico antes de que llegue a un firewall más avanzado.
🌐 Modelo de capas y Wireshark (Funciones) - Aprendiendo CIBERSEGURIDAD paso a paso - Charla 03
✅ CONCLUSIÓN: este vídeo te dará explicación clara, sencilla y fácil de las funciones del modelo TCP/IP y podrás ver de primera mano el proceso de encapsulamiento de datos en una captura de tráfico http real.
Fuente: https://www.youtube.com/watch?v=kwsBy_TedeQ
Los firewalls
Le pedimos a Gemini de Google que nos hable sobre los firewalls en redes de computadoras
Hablanos detalladamente sobre los firewalls en redes de computadorasUn firewall es un componente de seguridad fundamental en las redes de computadoras que actúa como una barrera entre una red privada de confianza y una red externa no confiable, como Internet. Su función principal es monitorear y filtrar el tráfico de red entrante y saliente basándose en un conjunto de reglas de seguridad predefinidas. Piensa en un firewall como un guardia de seguridad que revisa las credenciales de cada paquete de datos que intenta entrar o salir de tu red.
¿Cómo Funciona un Firewall?
El funcionamiento de un firewall se basa en la aplicación de una política de seguridad. Esta política es un conjunto de reglas que el administrador de la red ha configurado. Cuando un paquete de datos llega al firewall, este lo inspecciona y compara sus características con las reglas establecidas. Estas características pueden incluir:
Dirección IP de origen: De dónde proviene el paquete.
Dirección IP de destino: A dónde se dirige el paquete.
Puerto de origen/destino: El puerto de la aplicación que está utilizando el tráfico.
Protocolo: Si es TCP, UDP, ICMP, etc.
Una vez que el paquete coincide con una regla, el firewall toma una acción, que puede ser:
Permitir (Allow/Accept): El paquete se considera seguro y se le permite pasar.
Denegar (Deny/Drop): El paquete se considera no seguro y se bloquea sin enviar ninguna notificación al remitente.
Rechazar (Reject): El paquete se bloquea, pero el firewall envía un mensaje de error al remitente, informándole que el paquete fue rechazado.
Una de las mejores prácticas en la configuración de firewalls es la política de denegación por defecto (default-deny policy). Esto significa que la última regla del firewall es una regla implícita o explícita que bloquea todo el tráfico que no coincide con ninguna de las reglas anteriores. De esta manera, solo se permite el tráfico que ha sido explícitamente autorizado, reduciendo drásticamente la superficie de ataque.
Tipos de Firewalls
Los firewalls se pueden clasificar de varias maneras, pero las más comunes se basan en su ubicación y su método de inspección:
1. Según el Nivel de Inspección
Firewalls de Filtrado de Paquetes (Packet-Filtering Firewalls): Es el tipo más básico. Opera en las capas de red y transporte del modelo OSI. Inspecciona los encabezados de cada paquete de forma individual (direcciones IP y puertos) sin considerar el contexto de la conexión. Es rápido pero ofrece una seguridad limitada, ya que no puede detectar si un paquete es parte de una conexión legítima.
Firewalls de Inspección de Estado (Stateful Inspection Firewalls): Este es el tipo más común y efectivo. Opera en las capas de red, transporte y, a veces, de aplicación. Mantiene una tabla de conexiones activas (tabla de estado) y solo permite el tráfico entrante si corresponde a una conexión saliente ya establecida. Esto proporciona una seguridad mucho mayor al prevenir que el tráfico no solicitado ingrese a la red.
Firewalls de Proxy o de Nivel de Aplicación (Proxy/Application-Level Firewalls): Funciona como un intermediario entre el cliente y el servidor. No permite una conexión directa; en su lugar, el cliente se conecta al firewall, y el firewall establece una segunda conexión con el servidor. Esto le permite inspeccionar el contenido del paquete (la carga útil) y no solo los encabezados, ofreciendo una seguridad muy robusta a expensas de una mayor latencia.
Firewalls de Próxima Generación (Next-Generation Firewalls - NGFWs): Los NGFWs son una evolución que combina la funcionalidad de los firewalls de inspección de estado con otras características avanzadas. Estas incluyen la inspección profunda de paquetes (deep packet inspection - DPI), sistemas de prevención de intrusiones (IPS), control de aplicaciones y la capacidad de identificar usuarios específicos. Los NGFWs son la solución de seguridad perimetral estándar para la mayoría de las empresas modernas.
2. Según la Ubicación
Firewalls de Hardware: Son dispositivos físicos dedicados (como una caja o un appliance) que se colocan en el perímetro de la red, generalmente entre el router y la red interna. Ofrecen un alto rendimiento y están diseñados para proteger a toda una red.
Firewalls de Software (o Basados en Host): Son programas que se instalan en un solo dispositivo (como tu computadora personal o un servidor). Protegen ese dispositivo específico y son ideales para usuarios individuales.
Configuración y Mejores Prácticas
La correcta configuración de un firewall es tan importante como tener uno. Aquí hay algunas prácticas clave:
"Default Deny": Como se mencionó, la política predeterminada debe ser denegar todo el tráfico no autorizado explícitamente.
Principio de Mínimo Privilegio: Crea reglas lo más específicas posible. En lugar de permitir todo el tráfico de un puerto, especifica solo las direcciones IP de origen y destino que necesitan acceder a él.
Auditorías Regulares: Revisa y audita las reglas del firewall con regularidad. Con el tiempo, las reglas innecesarias pueden acumularse y crear vulnerabilidades.
Actualizaciones: Mantén el firmware y el software del firewall actualizados para protegerte contra las últimas vulnerabilidades.
Segmentación de la Red: Utiliza firewalls para segmentar tu red en zonas (por ejemplo, una zona para servidores, otra para la red de invitados, etc.) para limitar el movimiento lateral de un atacante en caso de una brecha.
Un firewall es la primera línea de defensa de una red. Su correcta implementación y gestión son cruciales para proteger los datos y los sistemas de amenazas externas e internas.
This video discusses the basics of firewalls and how they work to protect networks.
Entradas populares
-
Muchas cosas son importantes en redes de computadoras, entre estas tenemos al cable directo con la norma EIA/TIA 568B Otro de los cables...
-
Este es el diagrama de configuración de un cable USB a DB9 o USB a RS232 hembra